文件上传漏洞的学习和总结(upload-labs第14到21关)

第14关:上传图片马来达到后门的效果。图片马如何制作呢:在cmd中执行:

copy youku.jpg/b+test.php  webshell.jpg

上述就是我将图片youku和test.php合成一个webshell.jpg的图片。

那么我们开始第14关,将图片上传上去。结果如下:

文件上传漏洞的学习和总结(upload-labs第14到21关)

 

因为我们使用文件包含漏洞能运行图片马中的恶意代码,所以才达到这样的效果。很多时候图片是没有执行权限的。

那么我们来看原理:很多图片内部都是有头信息的。我们以上述jpg图片为例:你们也可以查看gif或者png图片的头部信息。

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

我们理解了这一关,那么接下来的15,16,17关都是这样的验证原理。就是验证你是否是一个图片。我们这几关,图片只能结合文件包含漏洞来达到webshell的功能。

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

第18关:文件先到服务器,然后过滤,在重命名。如果不符合就删除文件。unlink函数使用。

那么我们就可以利用条件竞争的来达到我们的目的。我们使用burp来抓包,然后发起频繁提交。我们在浏览器访问我们上传的PHP文件。通过条件竞争。我这里上传的是test.php文件.我通过刷新文件目录。可以看到我们是有到达服务器的。因为这里我浏览器访问速度没有那么快,所以没有截取到访问的截图。

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

第19关:和第18关类似。

我们看第20关:我们可以通过抓包,来修改文件名,达到绕过和组装路径。

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

第21关:

 

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

通过两篇文章,对文件上传的大部分情况进行了简单的梳理。

文件上传漏洞的学习和总结(upload-labs第14到21关)

文件上传漏洞的学习和总结(upload-labs第14到21关)

和所有爱好渗透的程序员共勉。。。。

 

 

上一篇:redis踩坑记


下一篇:upload_labs靶场